TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

Gemino 8

Por Hector
Récord
🏆 7.4
Media
📊 6.12
Sesiones
4
#PreguntaOpcionesTiempo
1 Según el artículo 91 de la Constitución Española, ¿de qué plazo dispone el Rey para sancionar las leyes aprobadas por las Cortes Generales?
Diez días.
✓ Quince días.
Veinte días.
Treinta días.
45s
2 Según la Ley 39/2015, contra las disposiciones administrativas de carácter general:
Cabe interponer recurso de alzada en el plazo de un mes.
Cabe interponer recurso de reposición ante el mismo órgano que las dictó.
✓ No cabe recurso en vía administrativa.
Cabe interponer recurso extraordinario de revisión si hay error de hecho.
60s
3 ¿Cuál de los siguientes es un principio básico del Esquema Nacional de Seguridad según el RD 311/2022?
Prevención, detección, respuesta y recuperación.
✓ Seguridad como proceso integral.
Función de auditoría diferenciada.
Mínimo privilegio.
60s
4 Según la Ley 40/2015, ¿cuál es el plazo de prescripción de las infracciones muy graves?
Un año.
Dos años.
✓ Tres años.
Cuatro años.
45s
5 En una arquitectura de 64 bits, ¿cuál es el rango de memoria direccionable teórica máxima?
4 GB.
16 GB.
✓ 16 Exabytes.
1 Terabyte.
45s
6 ¿Qué tecnología de almacenamiento utiliza una rejilla de transistores de puerta flotante para retener datos sin energía?
Memoria dinámica (DRAM).
Discos duros magnéticos (HDD).
✓ Memoria Flash (SSD).
Memoria estática (SRAM).
45s
7 En el contexto de virtualización, ¿qué es el 'oversubscription'?
✓ Asignar más recursos lógicos a las máquinas virtuales de los que físicamente dispone el host.
Limitar el ancho de banda de red de una máquina virtual para evitar colisiones.
Aumentar la memoria RAM física mientras el servidor está encendido.
Copiar una máquina virtual de un host a otro sin apagarla.
60s
8 En una red IPv4, si tenemos la dirección 192.168.1.50 con máscara 255.255.255.240, ¿cuál es la dirección de red?
192.168.1.0
192.168.1.32
✓ 192.168.1.48
192.168.1.64
75s
9 ¿Qué protocolo se utiliza en IPv6 para la resolución de direcciones de capa de enlace, sustituyendo al antiguo ARP de IPv4?
✓ ICMPv6 (Neighbor Discovery Protocol).
DHCPv6.
MLD (Multicast Listener Discovery).
IGMPv6.
60s
10 ¿Cuál de las siguientes es una dirección IPv6 de 'Unique Local Address' (ULA)?
fe80::1
2001:db8::
✓ fd00::1
ff02::1
45s
11 ¿Qué comando de Linux permite listar todos los puertos TCP y UDP en escucha, incluyendo el nombre del proceso asociado?
lsport -a
✓ netstat -tunp
ps -ef | grep ports
ifconfig -a
60s
12 En Windows 10/11, ¿qué comando de PowerShell permite obtener una lista de los servicios instalados y su estado?
✓ get-service
show-services
list-process
systemctl status
30s
13 ¿Qué nivel de RAID requiere al menos 3 discos y distribuye la paridad entre todos ellos para permitir el fallo de uno?
RAID 0.
RAID 1.
✓ RAID 5.
RAID 6.
45s
14 En el modelo relacional, ¿qué comando SQL se usa para eliminar el permiso de consulta (SELECT) a un usuario sobre una tabla?
DENY SELECT ON tabla FROM usuario;
✓ REVOKE SELECT ON tabla FROM usuario;
REMOVE SELECT ON tabla FROM usuario;
DELETE PERMISSION SELECT ON tabla;
45s
15 ¿Qué operador de SQL se utiliza para buscar un patrón específico en una columna (por ejemplo, nombres que empiecen por 'A')?
MATCH
CONTAINS
✓ LIKE
EXISTS
30s
16 En el desarrollo con Java, ¿qué característica permite que un método se comporte de forma distinta dependiendo del objeto que lo invoque?
Encapsulamiento.
Herencia.
✓ Polimorfismo.
Abstracción.
45s
17 Según Métrica v3, ¿en qué tarea del proceso de Análisis (ASI) se define el catálogo de requisitos?
✓ ASI 1.1: Identificación de Requisitos.
ASI 2.1: Definición del Sistema.
ASI 3.1: Análisis de Casos de Uso.
ASI 5.1: Definición de Interfaces de Usuario.
60s
18 ¿Qué metodología ágil utiliza 'Sprints' de duración fija (normalmente de 2 a 4 semanas)?
Kanban.
Waterfall (Cascada).
✓ Scrum.
Lean.
30s
19 En HTML5, ¿qué atributo se usa para indicar que un campo de formulario es obligatorio?
validate
✓ required
important
needed
30s
20 ¿Qué propiedad CSS se utiliza para cambiar la distancia entre las líneas de un texto?
letter-spacing
word-spacing
✓ line-height
padding-top
45s
21 ¿Qué protocolo de red se utiliza para la sincronización de la hora de los sistemas informáticos?
SNMP
✓ NTP
SMTP
DHCP
30s
22 En seguridad informática, ¿cómo se denomina al proceso de verificar la identidad declarada por un usuario?
Autorización.
✓ Autenticación.
Trazabilidad.
Integridad.
45s
23 ¿Qué tipo de cifrado utiliza la misma clave para cifrar y descifrar la información?
Cifrado Asimétrico.
Cifrado de Clave Pública.
✓ Cifrado Simétrico.
Cifrado Híbrido.
30s
24 ¿Cuál de las siguientes es una herramienta de 'Sniffing' (captura de tráfico de red)?
Nmap
✓ Wireshark
Nessus
Metasploit
45s
25 ¿Qué registro de DNS se utiliza para delegar una zona a otros servidores de nombres?
A
MX
✓ NS
CNAME
45s
26 ¿Qué es un 'Zero-Day' (Día Cero)?
Un ataque que ocurre a las 00:00 horas.
✓ Una vulnerabilidad recién descubierta que aún no tiene parche del fabricante.
Un sistema operativo que no tiene virus conocidos.
El primer día de una auditoría de seguridad.
60s
27 En un sistema Linux, ¿qué comando muestra los sistemas de archivos montados y su espacio libre/ocupado?
du -h
lsblk
✓ df -h
mount -s
45s
28 ¿Cuál es el puerto por defecto para el protocolo LDAP (no seguro)?
✓ 389
636
1433
3306
45s
29 ¿Qué etiqueta HTML se utiliza para crear una lista desplegable en un formulario?
<list>
<dropdown>
✓ <select>
<input type='list'>
30s
30 En JavaScript, ¿qué método se utiliza para escribir un mensaje en la consola del navegador?
console.print()
✓ console.log()
document.write()
window.alert()
30s
31 En el contexto de ITIL, ¿qué proceso se encarga de restaurar el servicio normal lo más rápido posible tras una interrupción?
Gestión de Problemas.
Gestión de Cambios.
✓ Gestión de Incidentes.
Gestión de la Configuración.
60s
32 ¿Qué característica de la programación orientada a objetos permite ocultar los detalles internos de una clase y mostrar solo lo necesario?
Herencia.
✓ Encapsulamiento.
Polimorfismo.
Instanciación.
45s
33 En SQL, ¿cuál es la diferencia entre los operadores DELETE y DROP?
DELETE borra la tabla, DROP borra las filas.
✓ DELETE borra filas, DROP borra la estructura de la tabla.
Son sinónimos en el estándar ANSI SQL.
DELETE es para bases de datos relacionales y DROP para NoSQL.
60s
34 ¿Qué comando de Windows muestra la tabla de enrutamiento IP?
ipconfig /all
✓ netstat -r
nslookup
arp -g
45s
35 ¿Qué tecnología inalámbrica permite la comunicación a muy corta distancia (pocos centímetros) para pagos o intercambio de datos?
Bluetooth Low Energy.
✓ NFC (Near Field Communication).
Zigbee.
Wi-Fi Direct.
30s
36 ¿Qué código de error HTTP se devuelve cuando el servidor web no puede encontrar la página solicitada?
401 Unauthorized
403 Forbidden
✓ 404 Not Found
502 Bad Gateway
30s
37 ¿Qué herramienta de Java permite ejecutar aplicaciones en cualquier sistema operativo sin recompilar el código fuente?
JDK (Java Development Kit).
✓ JVM (Java Virtual Machine).
JRE (Java Runtime Environment).
JMOD.
45s
38 En Linux, ¿qué archivo contiene la información de las cuentas de usuario (nombre, UID, GID, home, shell)?
/etc/shadow
/etc/group
✓ /etc/passwd
/etc/users
60s
39 ¿Cuál de los siguientes protocolos de VPN opera en la capa 3 (Red) del modelo OSI?
SSL/TLS.
PPTP.
✓ IPSec.
L2TP.
60s
40 En el modelo OSI, ¿qué dispositivo de red opera exclusivamente en la capa 2 (Enlace de datos)?
Hub (Concentrador).
✓ Switch (Conmutador).
Router (Encaminador).
Repetidor.
45s
41 ¿Qué estándar de la IEEE define las redes locales inalámbricas (WLAN)?
IEEE 802.3
IEEE 802.5
✓ IEEE 802.11
IEEE 802.15
30s
42 ¿Qué parámetro de Métrica v3 se utiliza para estimar el tamaño del software basándose en las funcionalidades que ofrece al usuario?
Líneas de código (LOC).
✓ Puntos Función.
Story Points.
Horas/Hombre.
60s
43 En una base de datos MySQL, ¿qué motor de almacenamiento soporta transacciones y claves foráneas de forma nativa?
MyISAM
Memory
✓ InnoDB
CSV
45s
44 ¿Qué comando de Linux cambia los permisos de un archivo para que el dueño tenga todo, el grupo solo lectura y ejecución, y otros nada?
✓ chmod 750 archivo
chmod 640 archivo
chmod 770 archivo
chmod 755 archivo
60s
45 ¿Cuál es el propósito del protocolo ICMP?
Transferencia de archivos de configuración.
✓ Envío de mensajes de control y error entre hosts y routers.
Asignación de nombres de dominio.
Gestión de buzones de correo.
45s
46 En el desarrollo de software, ¿qué es una 'prueba unitaria'?
Una prueba realizada por un único programador.
✓ Una prueba de un módulo o componente pequeño de forma aislada.
Una prueba que solo se ejecuta una vez al final del proyecto.
Una prueba de carga con un solo usuario simultáneo.
45s
47 ¿Qué protocolo se utiliza habitualmente para acceder de forma remota a la consola de un servidor de forma cifrada?
Telnet
RDP
✓ SSH
VNC
30s
48 Según el CCN, ¿cuál es la versión de TLS recomendada para las nuevas implementaciones en la Administración?
TLS 1.0
TLS 1.1
✓ TLS 1.2 o superior (preferiblemente 1.3)
SSL 3.0
45s
49 En el diseño de bases de datos, ¿qué es una 'clave ajena' o 'foreign key'?
Una clave que no es importante para el negocio.
✓ Un atributo en una tabla que hace referencia a la clave primaria de otra tabla.
Una clave generada aleatoriamente por el sistema.
Una clave que solo se usa para encriptar datos externos.
60s
50 ¿Qué comando de Windows se utiliza para liberar y renovar la dirección IP obtenida por DHCP?
ipconfig /all
ipconfig /flushdns
✓ ipconfig /release y ipconfig /renew
netstat -a
45s